Vidéo: ÉMISSION SPÉCIALE CHIFFRAGE DU PROGRAMME - #JLMChiffrage 2024
De nombreuses entreprises exploitent un réseau privé virtuel (VPN) pour permettre à leurs utilisateurs de accéder en toute sécurité aux ressources du réseau lors de l'exploitation de leurs ordinateurs mobiles sur un réseau distant et non sécurisé. Cela permet au service informatique d'isoler les ordinateurs distants du réseau non sécurisé sur lequel ils sont connectés et de connecter l'ordinateur distant au réseau d'entreprise.
Avec cette même mentalité, le service informatique peut exploiter son réseau sans fil entièrement en dehors du réseau d'entreprise, ce qui réduit les inquiétudes concernant les utilisateurs sans fil accédant aux informations d'entreprise car le réseau sans fil ne touche pas le réseau d'entreprise.
Pour qu'un utilisateur puisse accéder aux données de l'entreprise, il établit une connexion VPN vers le siège social via le réseau sans fil. Dans ce cas, il n'est pas différent que s'il était dans un café en utilisant son réseau sans fil non sécurisé. Une fois la connexion VPN établie, toutes les informations réseau de l'ordinateur portable sont cryptées et sécurisées jusqu'à leur retour sur le réseau de l'entreprise.
Dans ce scénario WLAN isolé, la sécurité du signal sans fil n'est pas aussi importante car toutes les informations d'entreprise sont sécurisées avec la connexion VPN. Par conséquent, si vous n'avez pas de cryptage via WPA2 sur le réseau sans fil, ce n'est pas une grosse affaire, mais il est recommandé d'utiliser le plus haut niveau de cryptage, car il n'est jamais trop difficile d'être trop sécurisé.
Si un utilisateur non autorisé accède au réseau sans fil, il est très limité aux informations qu'il peut obtenir sur ce réseau. Elle ne peut accéder qu'à ce qui se trouve sur le réseau sans fil, à savoir les autres clients sans fil et le pare-feu.
Lorsque les utilisateurs professionnels sont sur le réseau sans fil, ils peuvent soit accéder à Internet ou utiliser leur solution VPN pour se connecter (via un tunnel VPN) à leur réseau d'entreprise de manière sécurisée, comme montré dans la figure suivante. Ce n'est pas un scénario inhabituel.